apinan - Fotolia
Splunk essaie de rendre son offre plus accessible et plus complète
L’éditeur vient de lancer son Security Cloud, une véritable réponse aux Azure Sentinel de Microsoft et Chronicle Backstory de Google. Mais sans abandonner le on-premise et surtout en renouvelant son approche tarifaire.
Splunk vient de lever le voile sur son Security Cloud, une plateforme sur laquelle il va proposer l’ensemble de son offre de gestion des informations et des événements de sécurité (SIEM) en mode SaaS. Au menu, donc, gestion et ingestion des logs, corrélation, détection d’anomalies comportementales, automatisation et orchestration de la réponse (SOAR), mais aussi gestion du renseignement sur les menaces, avec la technologie de TruStar dont le rachat avait été annoncé fin mai.
Le volet SOAR, issu du rachat de Phantom en 2018, est au passage rebaptisé Splunk SOAR et proposé, au choix, on-premise ou en mode cloud, de manière intégrée au package de Security Cloud, ou à part – à l’instar du composant de détection d’anomalies comportementales.
D’une certaine façon, tout cela ne manque pas de renvoyer à Mission Control, annoncé à l’automne 2019 : un outil en mode cloud devant faire le lien entre Splunk Enterprise Security, Splunk Phantom, et Splunk User Behavior Analystics. Mais la nouveauté la plus marquante de l’offre Splunk Security Cloud, c’est l’apparition d’une nouvelle tarification à l’équipement surveillé, à partir de 4 $ par mois pour l’édition standard – reprenant l’éventail fonctionnel de Splunk Security Essentials – et 5,75 $ par mois pour l’édition « plus » qui donne accès aux fonctionnalités de Splunk Enterprise Security.
Tout cela ressemble à une double réponse – même tardive – aux initiatives de Microsoft avec Azure Sentinel et de Google avec Chronicle Backstory, dont il était attendu qu’elles puissent bousculer des grilles tarifaires du monde du SIEM largement et longtemps critiquées, dont celles de Splunk, justement.
Matthias Maier, responsable du marketing des produits de sécurité de Splunk pour l’Europe, le reconnaît d’ailleurs sans peine. Mais il souligne que la tarification à l’événement ne manque pas d’attrait dans certains domaines, par exemple les objets connectés (IoT), où les volumes s’avèrent limités tandis que le nombre de systèmes générateurs peut vite s’envoler. Et c’est sans compter avec une troisième option tarifaire, basée sur la charge des traitements opérés sur les événements. En fait, il y a là, pour Matthias Maier, de quoi répondre à des cas d’usage variés.
Réponse à l’évolution de la concurrence, oui, en effet, mais pas sans élément différenciateur. Matthias Maier souligne ainsi la capacité de l’offre de Splunk à répondre aux attentes de ceux qui veulent éviter de se retrouver captifs d’un unique fournisseur cloud… et surtout continuer de surveiller leurs traitements en local : en somme, la différence d’un Splunk, c’est pour lui de pouvoir traiter les modèles hybrides et multicloud, le tout en jouant l’ouverture sur la pile technologique.
En outre, Splunk a présenté Security Analytics for AWS, qui vise surtout les petites équipes souhaitant superviser leurs environnements AWS avec un déploiement rapide. Une offre qui rappelle celle lancée par Sumo Logic à l’automne dernier.
Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)
-
Menaces cyber : comment la SOAR aide à améliorer délais de détection et de réponse
-
SIEM : Microsoft crée la surprise en passant devant tous les leaders
-
Avec Siemplify, Google s’invite dans l’automatisation et l’orchestration de la sécurité
-
Sécurité, coût, cloud : Splunk adapte sa plateforme de télémétrie